Android-Malware klaut Kartendaten per NFC
Eine neue Variante der NGate-Malware hat es auf Android-Nutzer abgesehen. Die Schadsoftware versteckt sich in einer manipulierten Version von HandyPay — einer eigentlich seriösen NFC-Bezahl-App.
So funktioniert der Angriff
Die Täter nehmen eine echte App, packen ihren Schadcode rein und verteilen sie über inoffizielle Kanäle. Sobald ein Opfer die trojanisierte HandyPay-App installiert, liest die Malware im Hintergrund NFC-Daten aus. Jede Karte, die ans Handy gehalten wird, wird kopiert und an die Angreifer weitergeleitet.
Was gestohlen wird
- Kartennummern** — direkt über den NFC-Chip ausgelesen
- Transaktionsdaten** — Zahlungsinformationen in Echtzeit abgegriffen
- Zugangsdaten** — alles, was über die NFC-Schnittstelle läuft
Warum NGate so gefährlich ist
Pro (aus Sicht der Angreifer)
- Versteckt sich in einer legitimen App — kein Verdacht
- NFC-Datenklau passiert unsichtbar im Hintergrund
- Nutzer merken nichts, bis das Konto leer ist
Con (für die Opfer)
- Kein Schutz durch Play Store, wenn App aus Drittquellen kommt
- Standard-Antivirensoftware erkennt die Variante oft nicht
- NFC lässt sich nicht granular pro App steuern
💡 Was das bedeutet
NFC-Bezahlung gilt als sicher — und genau das nutzen die Angreifer aus. Wer Apps außerhalb des Google Play Store installiert, gibt seine Bankdaten praktisch freiwillig ab. Die neue NGate-Variante zeigt: Kontaktloses Bezahlen ist nur so sicher wie die App, die es verarbeitet.
So schützt du dich
- Nur Apps aus dem Google Play Store** installieren
- NFC deaktivieren**, wenn du es nicht aktiv brauchst
- Unbekannte Zahlungs-Apps** sofort löschen